Chyba SIM karty umožňuje hacknout mobil pouhým odesláním SMS

Výzkumníci v oblasti kybernetické bezpečnosti odhalili existenci nové kritické zranitelnosti na SIM kartách, která by mohla umožnit vzdáleným útočníkům špehovat cílené mobilní telefony pouhým odesláním SMS.

Tato zranitelnost s názvem „SimJacker“ spočívá v samotném softwaru (S@T Browser), zabudovaném do většiny SIM karet, který mobilní operátoři široce používají v nejméně 30 zemích a lze jej využít bez ohledu na to, jaké mobilní telefony oběti vlastní.

Znepokojivé je to, že specifická soukromá společnost, která spolupracuje s vládami, aktivně zneužívá zranitelnost SimJackeru nejméně během posledních dvou let s cílem provádět sledování uživatelů mobilních telefonů v několika zemích.

S@T Browser, zkratka pro SIMalliance Toolbox Browser, je aplikace, která je nainstalována na různých SIM kartách, včetně eSIM, jako součást sady STK a slouží mobilním operátorům k poskytování některých základních služeb, předplatného a doplňkových služeb bezdrátové sítě pro své zákazníky.

Jelikož S@T Browser obsahuje řadu instrukcí STK – například odesílání krátkých zpráv, nastavení hovoru, spuštění prohlížeče, poskytování místních dat, spouštění na příkaz a odesílání dat – které lze spustit pouhým odesláním SMS do zařízení, software tak nabízí prostředí pro provádění škodlivých příkazů také na mobilních telefonech.

Během útoku si uživatel zcela neuvědomuje, že se jedná o útok a že informace ze zařízení byly získány a následně úspěšně exfiltrovány,“ vysvětlují vědci.

Informace o umístění tisíců zařízení byla získána bez vědomí či souhlasu dotčených uživatelů mobilních telefonů. Útok Simjacker však může být rozšířen, aby provedl i další typy útoků.“

Podle vědců jsou všichni výrobci a modely mobilních telefonů náchylné k útoku SimJacker, protože zranitelnost využívá starší technologii zabudovanou na SIM kartách, jejichž specifikace nebyla od roku 2009 aktualizována, což potenciálně ohrožuje miliardu lidí.

Výzkumnici také uvedli, že pozorovali skutečné útoky na uživatele pomocí zařízení od téměř každého výrobce, včetně společností Apple, ZTE, Motorola, Samsung, Google, Huawei, a dokonce i IoT, se SIM kartami.

Zdá se, že není nic, co by mohl uživatel mobilního zařízení udělat jako potenciální oběť, pokud používá SIM kartu s technologií S@T Browser. S výjimkou požadavku na výměnu své stávající SIM karty za takovou, která má vlastní bezpečnostní mechanismy.

Společnost EO SECURITY s.r.o. provádí penetrační testovaní za účelem odhalení zranitelností ve firemní infrastruktuře.

Dále nabízíme rušičky odposlechu, které zabraní úniku informací během důležitých jednání.

V případě zájmu o naše služby nás kontaktujte na telefonu +420 774 429 006 nebo e-mailu office@eo-security.com.

Zdroj: https://thehackernews.com/

,

Naše služby

Penetrační testování infrastruktury

Skenování zranitelností webových aplikací a interní infrastruktury

Testování pomocí metod sociálního inženýrství

Testování Wi-Fi sítí

Šifrovaný telefon

Rušičky odposlechů

Šifrovaný disk

Penetrační testování webových aplikací

Konzultace IT bezpečnosti

Vyhledávání odposlechů

Následující příspěvek
Chyba v telefonech s Android umožňuje aplikacím tajně pořizovat audio a video záznamy
Předchozí příspěvek
Levnější GPS lokátory jsou nebezpečné
Menu